EKRYPT
ECRYPT ( European Network of Excellence in Cryptology ) var ett fyraårigt europeiskt forskningsinitiativ som lanserades den 1 februari 2004 med det uttalade målet att främja samarbetet mellan europeiska forskare inom informationssäkerhet , och särskilt inom kryptologi och digital vattenmärkning .
ECRYPT listade fem kärnforskningsområden, kallade "virtuella laboratorier": symmetriska nyckelalgoritmer (STVL), publika nyckelalgoritmer (AZTEC), protokoll (PROVILAB), säkra och effektiva implementeringar (VAMPIRE) och vattenmärkning (WAVILA).
I augusti 2008 startade nätverket ytterligare en 4-årig fas som ECRYPT II .
ECRYPT II produkter
Årsrapport om algoritmer och nyckellängder
Under projektets gång utvärderades algoritmer och nyckellängder årligen. Det senaste av dessa dokument är daterat 30 september 2012.
Nyckelstorlekar
Med tanke på att en stor underrättelsebyrås budget är cirka 300 miljoner USD för en enskild ASIC-maskin, är den rekommenderade minsta nyckelstorleken 84 bitar, vilket skulle ge skydd i några månader. I praktiken har de vanligaste algoritmerna nyckelstorlekar på 128 bitar eller mer, vilket ger tillräcklig säkerhet även i det fall att den valda algoritmen är något försvagad av kryptoanalys.
Olika typer av nycklar jämförs i dokumentet (t.ex. RSA-nycklar vs. EC -nycklar). Denna "översättningstabell" kan användas för att grovt sett likställa nycklar från andra typer av algoritmer med symmetriska krypteringsalgoritmer. Kort sagt, 128 bitars symmetriska nycklar sägs motsvara 3248 bitars RSA-nycklar eller 256-bitars EC-nycklar. Symmetriska nycklar på 256 bitar motsvarar ungefär 15424 bitars RSA-nycklar eller 512 bitars EC-nycklar. Slutligen sägs 2048 bitars RSA-nycklar vara ekvivalenta med 103 bitars symmetriska nycklar.
Bland nyckelstorlekar definieras 8 säkerhetsnivåer, från de lägsta "Attacker som är möjliga i realtid av individer" (nivå 1, 32 bitar) till "Bra för överskådlig framtid, även mot kvantdatorer om inte Shors algoritm gäller" (nivå 8 ) 256 bitar). För allmänt långsiktigt skydd (30 år) rekommenderas 128 bitars nycklar (nivå 7).
Användning av specifika algoritmer
Många olika primitiver och algoritmer utvärderas. Primitiverna är:
- symmetriska krypteringsalgoritmer såsom 3DES och AES;
- blockchifferfunktioner såsom ECB, CBC, CTR och XTS;
- autentiserade krypteringsmetoder såsom GCM;
- stream chiffer RC4, eSTREAM och SNOW 2.0;
- hashalgoritmer MD5, RIPEMD-128/160, SHA-1, SHA-2 och Whirlpool;
- MAC-algoritmer HMAC, CBC-MAC och CMAC;
- asymmetriska krypteringsalgoritmer ElGamal och RSA;
- nyckelutbytesscheman och algoritmer som SSH, TLS, ISO/IEC 11770, IKE och RFC 5114;
- nyckelinkapslingsmekanismer RSA-KEM och ECIES-KEM;
- signaturscheman såsom RSA-PSS, DSA och ECDSA; och
- algoritm för autentisering av offentlig nyckel och identifiering GQ.
Observera att listan över algoritmer och scheman inte är uttömmande (dokumentet innehåller fler algoritmer än vad som nämns här).
Huvudsakliga beräkningsantaganden inom kryptografi
Detta dokument, daterat den 11 januari 2013, ger "en uttömmande översikt av alla beräkningsantaganden som har använts i kryptografi med publik nyckel."
Rapportera om fysiska angrepp och motåtgärder
"Vampyrlabbet" producerade över 80 peer reviewed och anslöt sig till författade publikationer under projektets fyra år. Detta slutdokument ser tillbaka på resultaten och diskuterar nyuppkomna forskningsriktningar. Målen var att föra fram attacker och motåtgärder; överbrygga klyftan mellan kryptografiska protokolldesigners och smartkortimplementatorer; och att undersöka motåtgärder mot kraftanalysattacker (kontaktbaserade och kontaktlösa).